Beruflich Dokumente
Kultur Dokumente
Martin Valdivia
CISA, CISM, CCISO, ISMS-LA, ITIL-F, CLOUD-F, ISO 27002,CISCS
O bjetivo
Clase Anterior
Operacines
Infraestructura
Auditoria de Operaciones e Infraestructura
Importancia de la
Administracin de la
Seguridad de la
Informacin
Exposiciones
y
Controles sobre el
Acceso Lgico
Exposiciones
Controles
Ambientales
Exposiciones
y
Controles sobre el
Acceso Fsico
Auditoria
a
Seguridad de
Informacin
la
la
Qu es la Seguridad?
La situacin estado de algo, que se
adquiere al estar libre de riesgo o peligro.
Seg. Informtica
Integridad
Disponibilidad
Confidencialidad
La informacin es accedida
Integridad
DISPONIBILIDAD
Acceso a la
informacin cuando se
necesita.
Roles y responsabilidades
Acceso Lgico
Los controles de acceso lgico son el primer
medio usado para administrar y proteger los
activos de informacin.
Defensa contra
Hackers / Crackers
Empleados (autorizados o no)
Antiguos empleados
Terceros interesados
Personal temporal o Part-time
Proveedores y consultores
Ignorante por accidente
Bombas lgicas
Puertas falsas
Denegacin
servicio
Piggybacking
de
Acceso
Flujo de
informacin
entre un
sujeto y un
objeto.
Criterios de Acceso
Logicamente o fisicamente.
En base a la Necesidad-de-saber.
Cuatro niveles de seguridad (redes,
plataformas, bases de datos y aplicaciones).
Revisiones de autorizacin de acceso.
Fases de Control
de Acceso
Autorizacin
Autenticacin
Identificacin
Identificacin Login ID
Autenticacin
Que es lo que
soy ?
Que es lo que
tengo ?
Que es lo que se
?
Contraseas
Contraseas
Tokens
Autorizacin
Tipos
Criptografa simtrica
Criptografa simtrica
Una misma llave encripta
y desencripta.
Algoritmos
DES llave de 56 bits
3DES 3 llaves de 56
bits
AES llave de 128, 192,
256 bits
IDEA
Blowfish
RC5
Criptografa simtrica
Encripcin
0x0088840517080E4FA2
1234-5678-1234-5678
Desencripcin
Criptografa
Asimtrica
Criptografa
Asimtrica
Usa 2 llaves:
Privada y
Pblica
Algoritmos
RSA (Rivest,
Shamir,
Adleman)
El Gamal
Curva Eliptica
Criptografa Asimtrica
Encripcin con llave pblica
1234-5678-1234-5678
0x0088840517080E4FA2
Llave privada
Llave pblica
Desencripcin con llave
privada
Funciones
Hash
Funciones
Hash
Algoritmo de
una sola va
Algoritmo
altamente
sensible
Algoritmos:
MD5, SHA-II
Aplicaciones
Secure sockets layer (SSL)
Secure Hipertext Transfer Protocol (S/HTTP)
IP security
SSH
Secure multipurpose Internet mail extensions
(S/MIME)
Secure Electronic Transactions (SET)
3D Secure